{"id":7639,"date":"2020-12-20T05:48:17","date_gmt":"2020-12-20T09:48:17","guid":{"rendered":"https:\/\/extassisnetwork.com\/tutoriales\/?p=7639"},"modified":"2020-12-20T06:31:39","modified_gmt":"2020-12-20T10:31:39","slug":"como-usar-el-comando-nmap","status":"publish","type":"post","link":"https:\/\/extassisnetwork.com\/tutoriales\/como-usar-el-comando-nmap\/","title":{"rendered":"C\u00f3mo usar el comando nmap"},"content":{"rendered":"\n<p><strong>Nmap <\/strong>es una poderosa herramienta de escaneo de red para auditor\u00edas de seguridad y pruebas de penetraci\u00f3n.&nbsp;Es una de las herramientas esenciales que utilizan los administradores de red para solucionar problemas de conectividad de red y&nbsp;escaneo de puertos&nbsp;.<\/p>\n\n\n\n<p>Nmap tambi\u00e9n puede detectar la direcci\u00f3n Mac, el&nbsp;tipo de sistema operativo&nbsp;, la versi\u00f3n del servicio y mucho m\u00e1s.<\/p>\n\n\n\n<p>Este art\u00edculo explica los conceptos b\u00e1sicos de c\u00f3mo usar el comando &nbsp;<code>nmap<\/code> para realizar varias tareas de red.<\/p>\n\n\n\n<p><\/p>\n\n\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"installing-nmap\">Instalaci\u00f3n de Nmap<\/h2>\n\n\n\n<p>Nmap es un programa multiplataforma que se puede instalar en los principales sistemas operativos.&nbsp;Inicialmente se lanz\u00f3 como una herramienta solo para Linux, y luego se traslad\u00f3 a otros sistemas como BSD, Windows y macOS.<\/p>\n\n\n\n<p>Si prefiere una GUI sobre la l\u00ednea de comandos, Nmap tambi\u00e9n tiene una interfaz gr\u00e1fica de usuario llamada&nbsp;<a href=\"https:\/\/nmap.org\/zenmap\/\" rel=\"noreferrer noopener\" target=\"_blank\">Zenmap<\/a>&nbsp;.<\/p>\n\n\n\n<p>Los paquetes binarios oficiales est\u00e1n disponibles para descargar desde la&nbsp;<a href=\"https:\/\/nmap.org\/download.html\" rel=\"noreferrer noopener\" target=\"_blank\">p\u00e1gina de descarga de<\/a>&nbsp;Nmap&nbsp;.<\/p>\n\n\n\n<p>El procedimiento de instalaci\u00f3n es sencillo y var\u00eda seg\u00fan su sistema operativo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"installing-nmap-on-ubuntu-and-debian\">Instalaci\u00f3n de Nmap en Ubuntu y Debian<\/h3>\n\n\n\n<p>Nmap est\u00e1 disponible en los repositorios predeterminados de Ubuntu y Debian.&nbsp;Para instalarlo, ejecute:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>sudo apt update<\/code><code>sudo apt install nmap<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"installing-nmap-on-centos-and-fedora\">Instalaci\u00f3n de Nmap en CentOS y Fedora<\/h3>\n\n\n\n<p>En CentOS y otros derivados de Red Hat se ejecutan:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo dnf install nmap<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"installing-nmap-on-macos\">Instalaci\u00f3n de Nmap en macOS<\/h3>\n\n\n\n<p>Los usuarios de macOS pueden instalar Nmap descargando el paquete de instalaci\u00f3n \u00ab.dmg\u00bb del sitio de Nmap o v\u00eda Homebrew:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>brew install nmap<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"installing-nmap-on-windows\">Instalaci\u00f3n de Nmap en Windows<\/h3>\n\n\n\n<p>La versi\u00f3n para Windows de Nmap tiene algunas limitaciones y, en general, es un poco m\u00e1s lenta que la versi\u00f3n UNIX.<\/p>\n\n\n\n<p>La opci\u00f3n m\u00e1s sencilla para instalar Nmap en Windows es descargar y ejecutar el archivo exe de autoinstalaci\u00f3n.<\/p>\n\n\n\n<p>Puede ejecutar Nmap en Windows desde la l\u00ednea de comandos o iniciando el programa Zenmap.&nbsp;Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo usar Nmap en Windows, consulte las&nbsp;<a href=\"https:\/\/nmap.org\/book\/inst-windows.html#inst-win-exec\" rel=\"noreferrer noopener\" target=\"_blank\">instrucciones de uso posteriores a la instalaci\u00f3n<\/a>&nbsp;.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"using-nmap\">Usando Nmap<\/h2>\n\n\n\n<p>Nmap se usa generalmente para auditar la seguridad de la red, el mapeo de la red, identificar puertos abiertos y buscar dispositivos en l\u00ednea.<\/p>\n\n\n\n<p>La sintaxis simplificada del&nbsp;comando nmap es la siguiente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap &#91;Options] &#91;Target...]\n<\/code><\/pre>\n\n\n\n<p>El ejemplo m\u00e1s b\u00e1sico de uso de Nmap es escanear un solo objetivo como usuario est\u00e1ndar sin especificar ninguna opci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap scanme.nmap.org<\/code><\/pre>\n\n\n\n<p>Cuando se invoca como un usuario no root que no tiene privilegios de paquetes sin procesar,&nbsp;<code>nmap<\/code> ejecuta un escaneo de conexi\u00f3n TCP.&nbsp;El (&nbsp;<code>-sT<\/code>) est\u00e1 activado de forma predeterminada en el modo sin privilegios.<\/p>\n\n\n\n<p>La salida tendr\u00e1 un aspecto similar a esto, incluida informaci\u00f3n b\u00e1sica sobre el escaneo y una lista de puertos TCP abiertos y filtrados.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Starting Nmap 7.91 ( https:\/\/nmap.org ) at 2020-12-16 20:19 CET\nNmap scan report for cast.lan (192.168.10.121)\nHost is up (0.048s latency).\nNot shown: 981 closed ports\nPORT     STATE    SERVICE\n21\/tcp   open     ftp\n22\/tcp   open     ssh\n25\/tcp   open     smtp\n53\/tcp   open     domain\n80\/tcp   open     http\n110\/tcp  open     pop3\n143\/tcp  open     imap\n443\/tcp  open     https\n587\/tcp  open     submission\n993\/tcp  open     imaps\n995\/tcp  open     pop3s\n1025\/tcp open     NFS-or-IIS\n1080\/tcp open     socks\n8080\/tcp open     http-proxy\n8081\/tcp open     blackice-icecap\n\nNmap done: 1 IP address (1 host up) scanned in 1.78 seconds\n<\/code><\/pre>\n\n\n\n<p>La opci\u00f3n de exploraci\u00f3n m\u00e1s popular es la exploraci\u00f3n TCP SYN (&nbsp;<code>-sS<\/code>) que es m\u00e1s r\u00e1pida que la opci\u00f3n de conexi\u00f3n y funciona con todas las pilas TCP compatibles.<\/p>\n\n\n\n<p><code>-sS<\/code>se activa de forma predeterminada cuando&nbsp;<code>nmap<\/code>se invoca como un usuario con privilegios administrativos:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Para obtener una salida m\u00e1s detallada, use el aumento de la verbosidad con&nbsp;<code>-v<\/code>o&nbsp;<code>-vv<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -vv 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Para realizar un escaneo UDP, invoque el comando con la&nbsp;opci\u00f3n -sU &nbsp;(&nbsp;) como usuario root:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sU 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Para obtener una lista completa de los m\u00e9todos de escaneo de puertos, visite la&nbsp;<a href=\"https:\/\/nmap.org\/book\/man-port-scanning-techniques.html\" rel=\"noreferrer noopener\" target=\"_blank\">p\u00e1gina de documentaci\u00f3n de Nmap<\/a>&nbsp;.<\/p>\n\n\n\n<p>Nmap tambi\u00e9n admite direcciones IPv6.&nbsp;Para especificar un host IPv6 use la&nbsp;opci\u00f3n -6:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -6 fd12:3456:789a:1::1<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"specifying-target-hosts\">Especificaci\u00f3n de hosts de destino&nbsp;#<\/h2>\n\n\n\n<p>Nmap trata todos los argumentos que no son opciones como hosts de destino. Los argumentos se consideran opciones si comienzan con un guion simple o doble (&nbsp;<code>-<\/code>,&nbsp;<code>--<\/code>).<\/p>\n\n\n\n<p>La opci\u00f3n m\u00e1s simple es pasar una o m\u00e1s direcciones de destino o nombres de dominio:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 192.168.10.121 host.to.scan<\/code><\/pre>\n\n\n\n<p>Puede usar la notaci\u00f3n CIDR para especificar un rango de red:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 192.168.10.0\/24<\/code><\/pre>\n\n\n\n<p>Para especificar un rango de octetos, use el car\u00e1cter de gui\u00f3n.&nbsp;Por ejemplo, para escanear&nbsp;<code>192.168.10.1<\/code>,&nbsp;<code>192.168.11.1<\/code>y&nbsp;<code>192.168.12.1<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 192.168.10-12.1<\/code><\/pre>\n\n\n\n<p>Otro car\u00e1cter que puede utilizar para especificar los objetivos es la coma.&nbsp;El siguiente comando apunta a los mismos hosts que el anterior:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 192.168.10,11,12.1<\/code><\/pre>\n\n\n\n<p>Puede combinar todas las formas:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 10.8-10.10,11,12.0\/28  192.168.1-2.100,101<\/code><\/pre>\n\n\n\n<p>Para asegurarse de haber especificado los hosts correctos antes de escanear, use la opci\u00f3n de lista de escaneo (&nbsp;<code>-sL<\/code>), que solo enumera los destinos sin ejecutar un escaneo:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -sL 10.8-10.10,11,12.0\/28  192.168.1-2.100,101<\/code><\/pre>\n\n\n\n<p>Si desea excluir objetivos que est\u00e1n incluidos en el rango que especific\u00f3, use la&nbsp;opci\u00f3n <code>--exclude<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap 10.8-10.10,11,12.0\/28 --exclude 10.10.12.12<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"specifying-and-scanning-ports\">Especificaci\u00f3n y escaneo de puertos<\/h2>\n\n\n\n<p>De forma predeterminada, Nmap realiza un an\u00e1lisis r\u00e1pido de los 1000 puertos m\u00e1s populares.&nbsp;Estos puertos no son los primeros 1000 puertos consecutivos, sino los 1000 puertos m\u00e1s utilizados que van del 1 al 65389.<\/p>\n\n\n\n<p>Para buscar todos los puertos del 1 al 65535, use la&nbsp;opci\u00f3n: -p-<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -p- 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Cada puerto puede estar en uno de los siguientes estados:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>open<\/strong>: el programa que se ejecuta en el puerto responde a la solicitud.<\/li><li><strong>closed&nbsp;<\/strong>: ning\u00fan programa se ejecuta en el puerto y el host responde a las solicitudes.<\/li><li><strong>filtered<\/strong>: el host no responde a la solicitud.<\/li><\/ul>\n\n\n\n<p>Los puertos y rangos de puertos se especifican con la&nbsp;opci\u00f3n -p.<\/p>\n\n\n\n<p>Por ejemplo, para escanear solo el puerto 443, usar\u00eda el siguiente comando:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -p 443 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Para especificar m\u00e1s de un puerto, separe los puertos de destino con una coma (,):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -p 80,443 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Los rangos de puertos se pueden especificar con el s\u00edmbolo de gui\u00f3n.&nbsp;Por ejemplo, para escanear todos los puertos UDP que van de 1 a 1024, ejecutar\u00eda:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sU -p 1-1024 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Todo combinado:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -p 1-1024,8080,9000 192.168.10.121<\/code><\/pre>\n\n\n\n<p>Los puertos tambi\u00e9n se pueden especificar mediante el nombre del puerto.&nbsp;Por ejemplo, para buscar el puerto 22, ssh, puede usar:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -p ssh 192.168.10.121<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ping-scanning\">Escaneo de ping<\/h2>\n\n\n\n<p>Para realizar un escaneo de ping o descubrimiento de host, invoque el&nbsp;comando nmap con la opci\u00f3n &nbsp;<code>-sn<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sn 192.168.10.0\/24<\/code><\/pre>\n\n\n\n<p>La opci\u00f3n &nbsp;<code>-sn<\/code> le dice a Nmap que solo descubra hosts en l\u00ednea y que no realice un escaneo de puertos.&nbsp;Esto es \u00fatil cuando desea determinar r\u00e1pidamente cu\u00e1les de los hosts especificados est\u00e1n en funcionamiento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"disabling-dns-name-resolution\">Desactivaci\u00f3n de la resoluci\u00f3n de nombres DNS<\/h2>\n\n\n\n<p>El comportamiento predeterminado de Nmap es realizar una resoluci\u00f3n de DNS inverso para cada host descubierto, lo que aumenta el tiempo de escaneo.<\/p>\n\n\n\n<p>Al escanear redes grandes, es una buena idea desactivar la resoluci\u00f3n de DNS inverso y acelerar los escaneos.&nbsp;Para hacer eso, invoque el comando con la opci\u00f3n &nbsp;<code>-n<\/code> :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -n 192.168.10.0\/16<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"os-service-and-version-detection\">Detecci\u00f3n de SO, servicio y versi\u00f3n<\/h2>\n\n\n\n<p>Nmap puede detectar el sistema operativo del host remoto utilizando huellas digitales de pila TCP \/ IP.&nbsp;Para ejecutar la detecci\u00f3n del sistema operativo, invoque el comando con la opci\u00f3n &nbsp;<code>-O<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -O scanme.nmap.org<\/code><\/pre>\n\n\n\n<p>Si Nmap puede detectar el sistema operativo host, imprimir\u00e1 algo como a continuaci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>...\nDevice type: general purpose\nRunning: Linux 5.X\nOS CPE: cpe:\/o:linux:linux_kernel:5\nOS details: Linux 5.0 - 5.4\nNetwork Distance: 18 hops\n\nOS detection performed. Please report any incorrect results at https:\/\/nmap.org\/submit\/ .\nNmap done: 1 IP address (1 host up) scanned in 26.47 seconds\n\n<\/code><\/pre>\n\n\n\n<p>Por lo general, los servicios del sistema escuchan en puertos est\u00e1ndar que son bien conocidos y reservados para ellos.&nbsp;Por ejemplo, si el puerto 22 que corresponde al servicio SSH est\u00e1 abierto, asumir\u00e1 que se ejecuta un servidor SSH en el host.&nbsp;Sin embargo, no puede estar absolutamente seguro porque las personas pueden ejecutar servicios en los puertos que deseen.<\/p>\n\n\n\n<p>Con detecci\u00f3n de servicio y versi\u00f3n, Nmap le mostrar\u00e1 qu\u00e9 programa escucha en el puerto y la versi\u00f3n del programa.<\/p>\n\n\n\n<p>Para buscar servicio y versi\u00f3n, use la opci\u00f3n &nbsp;<code>-sV<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sV scanme.nmap.org<\/code><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>...\nPORT      STATE    SERVICE      VERSION\n19\/tcp    filtered chargen\n22\/tcp    open     ssh          OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)\n80\/tcp    open     http         Apache httpd 2.4.7 ((Ubuntu))\n135\/tcp   filtered msrpc\n139\/tcp   filtered netbios-ssn\n445\/tcp   filtered microsoft-ds\n9929\/tcp  open     nping-echo   Nping echo\n31337\/tcp open     tcpwrapped\nService Info: OS: Linux; CPE: cpe:\/o:linux:linux_kernel\n...\n<\/code><\/pre>\n\n\n\n<p>Tambi\u00e9n puede buscar sistemas operativos, versiones y ejecutar traceroute en un comando usando la opci\u00f3n &nbsp;<code>-A<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -A 192.168.10.121<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"nmap-output\">Salida Nmap<\/h2>\n\n\n\n<p>De forma predeterminada, Nmap imprime la informaci\u00f3n en la salida est\u00e1ndar (stdout).<\/p>\n\n\n\n<p>Si escanea una red grande o necesita la informaci\u00f3n para un uso posterior, puede guardar la salida en un archivo.<\/p>\n\n\n\n<p>Nmap proporciona varios tipos de salida.&nbsp;Para guardar la salida en formato normal, use la&nbsp;opci\u00f3n -oN seguida del nombre del archivo:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt<\/code><\/pre>\n\n\n\n<p>La opci\u00f3n m\u00e1s popular es guardar la salida en formato XML.&nbsp;Para hacerlo, use la opci\u00f3n &nbsp;<code>-oX<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml<\/code><\/pre>\n\n\n\n<p>Otro formato \u00fatil es la salida grepable, que se puede analizar con las herramientas est\u00e1ndar de Unix como&nbsp;<code>grep<\/code>,&nbsp;<code>awk<\/code>y&nbsp;<code>cut<\/code>.&nbsp;La salida grepable se especifica con la&nbsp;opci\u00f3n <code>-oG<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nmap -sU -p 1-1024 192.168.10.121 -oG output<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"nmap-scripting-engine\">Motor de secuencias de comandos de Nmap<\/h2>\n\n\n\n<p>Una de las caracter\u00edsticas m\u00e1s poderosas de Nmap es su motor de secuencias de comandos.&nbsp;Nmap viene con&nbsp;<a href=\"https:\/\/github.com\/nmap\/nmap\/tree\/master\/scripts\" rel=\"noreferrer noopener\" target=\"_blank\">cientos de scrips<\/a>&nbsp;y tambi\u00e9n puede escribir sus propios scrips en el lenguaje Lua.<\/p>\n\n\n\n<p>Puede usar scripts para detectar malware y puertas traseras, realizar ataques de fuerza bruta y m\u00e1s.<\/p>\n\n\n\n<p>Por ejemplo, para verificar si un host determinado est\u00e1 comprometido, puede usar:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -sV --script http-malware-host scanme.nmap.org<\/code><\/pre>\n\n\n\n<p>Nmap es una herramienta de c\u00f3digo abierto que utilizan principalmente los administradores de red para descubrir puertos host y escanear.<\/p>\n\n\n\n<p>Tenga en cuenta que en algunos pa\u00edses, no es legal escanear redes sin autorizaci\u00f3n.<\/p>\n\n\n\n<p>Si tienes alguna duda o pregunta, no dudes en contactarnos a trav\u00e9s&nbsp;de un ticket de soporte con gusto te ayudaremos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nmap es una poderosa herramienta de escaneo de red para auditor\u00edas de seguridad y pruebas de penetraci\u00f3n.&nbsp;Es una de las herramientas esenciales que utilizan los administradores de red para solucionar problemas de conectividad de red y&nbsp;escaneo de puertos&nbsp;. Nmap tambi\u00e9n puede detectar la direcci\u00f3n Mac, el&nbsp;tipo de sistema operativo&nbsp;, la versi\u00f3n del servicio y mucho [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7640,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[268,269],"class_list":{"0":"post-7639","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-linux","8":"tag-nmap","9":"tag-tcp"},"_links":{"self":[{"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/posts\/7639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/comments?post=7639"}],"version-history":[{"count":0,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/posts\/7639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/media\/7640"}],"wp:attachment":[{"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/media?parent=7639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/categories?post=7639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/extassisnetwork.com\/tutoriales\/wp-json\/wp\/v2\/tags?post=7639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}